• Keine Ergebnisse gefunden

Einführung Privatheit & Sicherheit Ideen und Konzepte der Informatik

N/A
N/A
Protected

Academic year: 2021

Aktie "Einführung Privatheit & Sicherheit Ideen und Konzepte der Informatik"

Copied!
38
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ideen und Konzepte der Informatik

Eine Vorlesung für Hörer aller Fakultäten

Einführung

Privatheit & Sicherheit

Antonios Antoniadis

(2)

Die Dozenten

• 

Antonios Antoniadis

•  Studium: Angewandte Mathematik, Informatik

•  PostDoc am MPII und an der UdS

•  DFG-Forschungsprojekt:

Algorithmen für Energieeffiziente Berechnungen

Kurt Mehlhorn

•  Studium: Mathematik, Physik, Informatik

•  Direktor AG1, MPII

•  Prof. an der UdS

•  Vielzahl renommierter Forschungspreise

André Nusser

•  Tutor

•  Promoviert in der Gruppe Algorithmen &

Komplexität

(3)

Organisation

•  keine Vorkenntnisse erforderlich, nur Neugier

•  Vorlesung: montags, 16 – 18 Uhr, E1.4, Raum 024

•  Übungen: montags und dienstags, 14 – 16 Uhr, und freitags 10 – 12 Uhr.

•  Schein (5 Leistungspunkte)

–  erfolgreiche Teilnahme an Übungen (45% der Punkte) –  Klausur: Montag, 5.2, 16:15 – 18:15 Uhr

–  Gesamtnote ist Klausurnote

–  Nachklausur zu Beginn des Sommersemesters –  Informatiker können keinen Schein erwerben

16.10.2017

Einführung / Privatheit & Sicherheit 3

(4)

Ziele

•  Grundbegriffe der Informatik vermitteln: Was ist ein

Computer? Ein Algorithmus? Sind alle Computer gleich?

Können Computer alles? Mit welchem Aufwand?

Intelligenz?

•  Wichtige Informatiksysteme: Suchmaschinen, WWW, Navigationssysteme.

•  Grundlage für fundierte Diskussionen über die enormen gesellschaftlichen Konsequenzen der Informatik (positiv und negativ).

(5)

Ziele der Vorlesung

•  Grundbegriffe der Informatik:

–  Was ist ein Computer (Hardware, Software)? Sind alle Computer gleich? Was ist ein Algorithmus? Können Computer alles? Mit welchem Aufwand? Lernen? Intelligenz?

•  Wichtige Informatiksysteme:

–  Suchmaschinen, Datenbanksysteme, WWW, Electronic Banking, Navigationsysteme, Autonome Maschinen, Lernende Systeme

•  Algorithmisches Denken

•  Grundlage für Diskussionen über die enormen gesellschaftlichen Konsequenzen der Informatik

16.10.2017

Einführung / Privatheit & Sicherheit 5

(6)

Informatik verändert die Welt

Internet, Suchmaschinen, Mobiltelefonie, Electronic Banking, Einkaufen im Internet, Entzifferung des menschlichen Genoms, Klimavorhersage, Navigationssysteme, soziale Netzwerke,

Wikipedia, Digitale Kameras, Roboter, Soziale Netzwerke,

Wissenschaft (Rechts-, Bio-, Wirtschafts-, …, Medizininformatik), Simulation.

Viele dieser Errungenschaften sind recht neu; nicht mehr wegdenkbar; wirtschaftlich bedeutend; verändern Verhalten Einzelner und der Gesellschaft

16.10.2017

Einführung / Privatheit & Sicherheit 6

(7)

KM benutzt

•  E-Mail seit 1985

•  Textverarbeitung seit 1986

•  Vorträge mit dem Rechner seit 1992

•  Hat eine Homepage seit 1996

•  Rechner auch für private Zwecke (Electronic Banking, Reisen planen, Informationssuche, Navi, Digitale

Kamera, email, Whatsapp, Online Einkaufen) nach 2000

16.10.2017

Einführung / Privatheit & Sicherheit 7

(8)

Ein Rechnerraum (1910)

Auch die Bedeutung von Worten ändert sich.

(9)

Fließband

16.10.2017

Einführung / Privatheit & Sicherheit 9

(10)

Warum diese Vorlesung?

•  Jeder sollte Informatikwissen haben.

•  Um die neue Welt mit ihren positiven und negativen Konsequenzen besser zu verstehen.

•  Dazu genügt nicht: Umgang mit Windows, Word, Browser, Google, Facebook, ….

•  Konzepte und nicht nur Errungenschaften.

(11)

•  Was ist ein Computer?

•  Was ist ein Programm?

•  Moderne Computer

•  Können Computer alles?

•  Das Internet

•  Kürzeste Wege und Navis

•  Suchen und Sortieren

•  Bitcoins

•  Suchmaschinen

•  Kryptographie und Sicherheit

•  Maschinelles Lernen

•  Komplexität,

Entscheidbarkeit, P und NP

•  Rechnen und Zufall

•  Optimierung

16.10.2017 11

Einführung / Privatheit & Sicherheit

Themen der Vorlesung

(12)

•  Anzahl der Transistoren pro Chip verdoppelt sich alle zwei Jahre.

•  1965 → 2015 = 50 Jahre, 225 = 32 Mio

•  ähnlich: Prozessorgeschwindigkeit, Speicherkapazität, Rechnerleistung pro Watt oder pro Euro Kaufpreis, Bandbreite von Netzwerken

•  Leistung der Physik und Ingenieurwissenschaften.

Moore's „Law“ (1965)

(13)

16.10.2017

Einführung / Privatheit & Sicherheit 13

•  Anzahl der Transistoren pro Chip verdoppelt sich alle zwei Jahre.

•  1965 → 2015 = 50 Jahre, 225 = 32 Mio

•  ähnlich: Prozessorgeschwindigkeit, Speicherkapazität, Rechnerleistung pro Watt oder pro Euro Kaufpreis, Bandbreite von Netzwerken

•  Leistung der Physik und Ingenieurwissenschaften.

Moore's „Law“ (1965)

(14)

•  Automatisierung und Optimierung

•  Kommunikation

•  Datenanalyse

•  Autonome Systeme

•  Informatik schafft Geräte zur Intelligenzverstärkung, davor nur Kraftverstärkung

16.10.2017

Einführung / Privatheit & Sicherheit 14

Große Trends

(15)

•  Werfe Brief in den Postkasten

•  Kasten à Zentrale

•  Sortieren

•  Transport nächste Zentrale

•  Sortieren

•  Brief austragen

•  Ein Click auf Wegschicken

•  INFORMATIK

•  Brief im Posteingang

Zustellung überall Aber: Postgeheimnis

16.10.2017 15

Automatisierung: Post

Einführung

Einführung / Privatheit & Sicherheit

(16)

Ford Model T (1912)

You can have any color as long as it is black

BMW 2016

Man kann zwischen Millionen von Varianten wählen

Entwurfsprozess stark rechnergestützt

Gesamtsteuerung einer

Fabrikation einschl. Zulieferer

Losgröße eins ist das Ziel.

Automatisierung: Industrie

(17)

Bis etwa 2005

Studium von Karten

Häufiges Verfahren und Verlaufen

Suboptimale Lösungen

heute

Schnellste Wege mit einem Mausklick

Auto, Fußgänger, Bahn, Bus, Flugzeug.

Integration der verschiedenen Transportarten

Nebenbedingungen

16.10.2017

Einführung / Privatheit & Sicherheit 17

Optimierung: Navigation

(18)

•  Katalog studieren

•  Ins Reisebüro gehen und Wünsche formulieren

•  Reisebüro kontaktiert Hotels, Fluggesellschaft

•  Mehrere Stunden oder Tage warten

•  Im Internet informieren (mit Videos,

Empfehlungen)

•  Online buchen

Automatisierung: Reise

(19)

Kommunikation

•  E-Mail

•  Soziale Netzwerke

–  Facebook, Xing, ResearchGate

•  Mobiltelefonie und Skype

•  Internetbanking, sichere Kommunikation

•  Geschwindigkeit und Verfügbarkeit ↑

•  Kosten ↓

16.10.2017

Einführung / Privatheit & Sicherheit 19

(20)

Datenanalyse

•  Wer dieses Buch gekauft hat, hat auch …

•  Entzifferung des menschlichen Genoms

–  Länge, 6 Milliarden Buchstaben

•  Personalisierte Werbung, Personalisierte Nachrichten

•  Personalisierte Medizin

•  Usw.

(21)

Neue Dienste

•  Airbnb, Uber

•  Carsharing

•  MOOCS (Massive Online Courses)

•  Einkaufen im Internet

•  Maschinelle Übersetzung

•  Autonome Maschinen

16.10.2017

Einführung / Privatheit & Sicherheit 21

(22)

Mehlhorn graduated in 1971 from the Technical University of Munich, where he studied computer science and

mathematics, and earned his Ph.D. in 1974 from Cornell University under the

supervision of Robert Constable.

Mehlhorn studierte 1971 an der Technischen Universität München, wo er studierte

Informatik und Mathematik und promovierte im Jahr 1974 von der Cornell University unter der Leitung von Robert

Constable.

Maschinelle Übersetzung (Google Translate)

(23)

Autonome Maschinen

16.10.2017

Einführung / Privatheit & Sicherheit 23

Mähroboter

Selbstfahrendes Auto

(24)

Negative Auswirkungen

•  Wegfallende oder stark reduzierte Berufe: Schriftsetzer, Reisebüro, Bandarbeit, Büroarbeit, Taxifahrer, …

•  Was weiß Google über Sie? Geschlecht, Altersgruppe, Krankheiten.

•  Wer weiß mehr über Sie als Google?

•  Personalisierte Nachrichten: Algorithmen bestimmen, welche Information Sie bekommen.

•  Winner takes it all (Google vs. Yahoo, Facebook vs. ….)

•  Das Internet vergisst nichts.

•  Neue Formen von Sucht.

(25)

Zusammenfassung

•  Informatik hat die Welt revolutioniert und wird sie weiter verändern

•  Große Chancen für eine bessere Welt, aber auch Gefahren für Privatheit, Sicherheit, …

•  Jeder sollte Informatikwissen haben.

16.10.2017

Einführung / Privatheit & Sicherheit 25

(26)

Teil II

Privatheit und Sicherheit

Praktische Tipps

(27)

Überblick

•  Sicherheit:

–  Absperren von Geräten –  Back-Ups (Datensicherung) –  Passwörter

–  Soziale Attacken, Phishing,

•  Privatheit

•  Man sollte nicht paranoid bezüglich Sicherheit und Privatheit sein.

Einführung / Privatheit & Sicherheit 16.10.2017 27

(28)

Sicherheit

Eine Kette ist nur so stark wie ihr schwächstes Glied.

Einführung / Privatheit & Sicherheit 16.10.2017 28

(29)

Passwörter I

•  Für meine Anwendungen (Banken, Internetstores,

Zeitungen, E-Mails, Benutzerkonto am MPII ….) benutze ich Passwörter unterschiedlicher Qualität.

•  Für wichtige Dienste (hoher Schaden) jeweils ein eigenes Passwort

•  Für unwichtige Dienste (kleiner Schaden) einige wenige Passwörter.

•  Fast alle Passwörter sind 8 Zeichen oder länger.

Wichtige Passwörter sind 12 und mehr Zeichen.

Einführung / Privatheit & Sicherheit 16.10.2017 29

(30)

Passwörter II

Lieber Längere

Passwörter als kurze mit mehr “Sonderzeichen”

Wichtig:

Passwort sollte nicht 1 zu 1 im Internet (z.B.

Wörterbuch, Literatur usw.) zu finden sein.

(31)

Passwörter III

•  Ich benutze einen Passwortsafe (Keepassx, Keychain), den ich zwischen meinen verschiedenen Geräten

automatisch synchronisiere.

•  Dafür benutze ich ein langes Passwort (14 Zeichen).

•  Den Passwortsafe in meinem Browser benutze ich nur für unwichtige Passwörter.

Einführung / Privatheit & Sicherheit 16.10.2017 31

(32)

Absperren von Geräten

•  Meine Geräte werden gesperrt, wenn ich sie 60 Sekunden nicht benutze

•  Iphone, Ipad: 4stelliger Code, 3mal falscher Code führt zum Löschen aller Inhalte

•  Notebook: Passwort mit 12 Zeichen

•  WLAN zu Hause: Passwort mit 12 Zeichen

Einführung / Privatheit & Sicherheit 16.10.2017 32

(33)

Datensicherung (Back-Up)

•  Machen sie regelmäßig eine Datensicherung auf ein Medium, das getrennt von ihrem Rechner ist

•  KM auf der Arbeit: automatisch, wenn immer er mehrere Stunden im Büro ist

•  KM zu Hause: wöchentlich oder öfter bei Bedarf auf

Festplatte, die er nur dazu mit dem Rechner verbindet.

•  Telefon und Ipad regelmäßig auf Rechner zu Hause

Einführung / Privatheit & Sicherheit 16.10.2017 33

(34)

Weitere Maßnahmen

•  HTTPS Everywhere

•  Vorsicht beim Öffnen von Attachments und Verfolgen von Links. Besondere Vorsicht, wenn Absender oder Webseite unbekannt.

•  Aktuelle Version des Betriebssystems und aller Programme (automatische Updates).

•  Virenscanner – Vor- aber auch Nachteile

•  Nicht mit Administratorrechten arbeiten.

•  Uni Bielefeld: 10 goldene Regeln für Computersicherheit.

Einführung / Privatheit & Sicherheit 16.10.2017 34

(35)

Phishing

16.10.2017

Einführung / Privatheit & Sicherheit 35

NICHT WIRKLICH SPARKASSE!

(36)

Privatheit

Es gibt wenig umsonst im Internet. In der Regel zahlen wir mit Daten, die

–  eine gezieltere Werbung erlauben oder –  für Angriffe benutzt werden können

oder direkt mit höherer Verwundbarkeit.

Das Internet vergisst nicht. Was wir heute lustig finden, finden wir in 10 Jahren vielleicht peinlich.

Einführung / Privatheit & Sicherheit 16.10.2017 36

(37)

Dienste

Einführung / Privatheit & Sicherheit 16.10.2017 37

•  Ich benutze Browser, Google, WhatsApp, Threema, Signal, email (immer weniger gmail), Dropbox.

•  Browser: maximale Sicherheits- und Privatheitseinstellungen.

•  Browsererweiterungen Adblock, HTTPS Everywhere, Privacy Badger (protection against trackers), Google Analytics Opt- Out, NoScript.

•  Google Privatsphärecheck: habe die Rechte von Google zur Auswertung meines Browserverhaltens weitmöglichst

eingeschränkt.

(38)

Email

•  KM signiert seine emails (Elektronische Unterschrift)

•  Manche emails verschlüsselt er (wenn der Empfänger es so eingerichtet hat)

Einführung / Privatheit & Sicherheit 16.10.2017 38

Referenzen

ÄHNLICHE DOKUMENTE

Ideen und Konzepte der Informatik Kurt Mehlhorn.. Danach ist man entweder immun

An jeder Stelle anlegen = wir legen das Muster zuerst am Anfang des Textes an und schieben es nach jedem Probieren (erfolgreich oder nocht erfolgreich) um eine Stelle nach

Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar und nicht abstreitbar sein. Nachricht /

In 2014: Mehlhorn studierte 1971 an der Technischen Universität München, wo er studierte Informatik und Mathematik und promovierte im Jahr 1974 von der Cornell University unter

Programme für reale Computer sind viel detaillierter.... Algorithmus ist im Buch von

In 2014: Mehlhorn studierte 1971 an der Technischen Universität München, wo er studierte Informatik und Mathematik und promovierte im Jahr 1974 von der Cornell University unter

E-Learning Tag der FH JOANNEUM 2018 Jutta Pauschenwein, Helmut Ritschl und Linda Michelitsch (Hg.) ISBN 978-3-902103-77-2.. Online-Kommunikation und -Beziehung in

 Überschreibbare Methoden: Eine Methode einer Oberklasse soll so implementiert werden, dass sie das Normalverhalten (default behavior) für die Unterklassen beschreibt. 